Full download Computer Security Principles and Practice 5th Edition William Stallings file pdf all chapter on 2024

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 44

Computer Security Principles and

Practice 5th Edition William Stallings


Visit to download the full and correct content document:
https://ebookmass.com/product/computer-security-principles-and-practice-5th-edition-
william-stallings/
More products digital (pdf, epub, mobi) instant
download maybe you interests ...

Cryptography and Network Security: Principles and


Practice, Global Edition William Stallings

https://ebookmass.com/product/cryptography-and-network-security-
principles-and-practice-global-edition-william-stallings/

Computer Security Fundamentals, 5th Edition William


Chuck Easttom

https://ebookmass.com/product/computer-security-fundamentals-5th-
edition-william-chuck-easttom/

Network security essentials: applications and standards


William Stallings

https://ebookmass.com/product/network-security-essentials-
applications-and-standards-william-stallings/

Computer Organization and Architecture: Designing for


performance, Global Edition, 11th Edition William
Stallings

https://ebookmass.com/product/computer-organization-and-
architecture-designing-for-performance-global-edition-11th-
edition-william-stallings/
Computer Organization And Architecture. Designing For
Performance. 11 Global Edition Edition William
Stallings

https://ebookmass.com/product/computer-organization-and-
architecture-designing-for-performance-11-global-edition-edition-
william-stallings/

Principles of Computer Security: CompTIA Security+ and


Beyond 2nd edition Edition Conklin

https://ebookmass.com/product/principles-of-computer-security-
comptia-security-and-beyond-2nd-edition-edition-conklin/

Computer Security Fundamentals, 5th Edition Chuck


Easttom

https://ebookmass.com/product/computer-security-fundamentals-5th-
edition-chuck-easttom/

Principles of Computer Security: CompTIA Security+ and


Beyond (Exam SY0-601), 6th Edition Greg White

https://ebookmass.com/product/principles-of-computer-security-
comptia-security-and-beyond-exam-sy0-601-6th-edition-greg-white/

Principles of Computer Security: CompTIA Security+ and


Beyond Lab Manual (Exam SY0-601) Jonathan S. Weissman

https://ebookmass.com/product/principles-of-computer-security-
comptia-security-and-beyond-lab-manual-exam-sy0-601-jonathan-s-
weissman/
Page 1 of 1641
Computer Security
Principles and Practice
Fifth Edition
William Stallings
Lawrie Brown
UNSW Canberra at the Australian Defence Force Academy

Page 2 of 1641
Content Management: Tracy Johnson
Content Production: Dr Rajul Jain
Product Management: Tracy Johnson
Product Marketing: Krista Clark and Wayne Stevens
Rights and Permissions: Chandan Kumar
Please contact https://support.pearson.com/getsupport/s/
with any queries on this content.
Cover Image by ra2studio/123RF.
Microsoft and/or its respective suppliers make no
representations about the suitability of the information
contained in the documents and related graphics published
as part of the services for any purpose. All such documents
and related graphics are provided “as is” without warranty of
any kind. Microsoft and/or its respective suppliers hereby
disclaim all warranties and conditions with regard to this
information, including all warranties and conditions of
merchantability, whether express, implied or statutory,
fitness for a particular purpose, title and non-infringement. In
no event shall Microsoft and/or its respective suppliers be
liable for any special, indirect or consequential damages or
any damages whatsoever resulting from loss of use, data or
profits, whether in an action of contract, negligence or other
tortious action, arising out of or in connection with the use or
performance of information available from the services.

The documents and related graphics contained herein could


include technical inaccuracies or typographical errors.

Page 3 of 1641
Changes are periodically added to the information herein.
Microsoft and/or its respective suppliers may make
improvements and/or changes in the product(s) and/or the
program(s) described herein at any time. Partial screen shots
may be viewed in full within the software version specified.

Microsoft® and Windows® are registered trademarks of the


Microsoft Corporation in the U.S.A. and other countries. This
book is not sponsored or endorsed by or affiliated with the
Microsoft Corporation.

Copyright © 2024, 2018, 2015 by Pearson Education, Inc. or


its affiliates, 221 River Street, Hoboken, NJ 07030. All Rights
Reserved. Manufactured in the United States of America. This
publication is protected by copyright, and permission should
be obtained from the publisher prior to any prohibited
reproduction, storage in a retrieval system, or transmission in
any form or by any means, electronic, mechanical,
photocopying, recording, or otherwise. For information
regarding permissions, request forms, and the appropriate
contacts within the Pearson Education Global Rights and
Permissions department, please visit
www.pearsoned.com/permissions/.

Acknowledgments of third-party content appear on the


appropriate page within the text.

PEARSON is an exclusive trademark owned by Pearson


Education, Inc. or its affiliates in the U.S. and/or other
countries.

Page 4 of 1641
Unless otherwise indicated herein, any third-party
trademarks, logos, or icons that may appear in this work are
the property of their respective owners, and any references
to third-party trademarks, logos, icons, or other trade dress
are for demonstrative or descriptive purposes only. Such
references are not intended to imply any sponsorship,
endorsement, authorization, or promotion of Pearson’s
products by the owners of such marks, or any relationship
between the owner and Pearson Education, Inc., or its
affiliates, authors, licensees, or distributors.

Library of Congress Cataloging-in-Publication Data

Names: Stallings, William, author. | Brown, Lawrie, author.

Title: Computer security : principles and practice / William


Stallings, Lawrie Brown, UNSW Canberra at the Australian
Defence Force Academy.

Description: Fifth edition. | Hoboken, NJ : Pearson Education,


Inc., [2024] | Includes bibliographical references and index.

Identifiers: LCCN 2023000040 | ISBN 9780138091675


(hardcover) | ISBN 0138091676 (hardcover)

Subjects: LCSH: Computer security. | Computer networks—


Security measures.

Classification: LCC QA76.9.A25 S685 2024 | DDC 005.8—


dc23/eng/20230109

Page 5 of 1641
LC record available at https://lccn.loc.gov/2023000040

ISBN-10: 0-13-809167-6

ISBN-13: 978-0-13-809167-5

Scout Automated Print Code

Page 6 of 1641
For my loving wife, Tricia

—WS

To my extended family and friends, who helped make this all possible

—LB

Page 7 of 1641
Pearson’s Commitment to Diversity, Equity,
and Inclusion
Pearson is dedicated to creating bias-free content that reflects the diversity, depth, and
breadth of all learners’ lived experiences.

We embrace the many dimensions of diversity, including but not limited to race, ethnicity,
gender, sex, sexual orientation, socioeconomic status, ability, age, and religious or political
beliefs.

Education is a powerful force for equity and change in our world. It has the potential to
deliver opportunities that improve lives and enable economic mobility. As we work with
authors to create content for every product and service, we acknowledge our responsibility to
demonstrate inclusivity and incorporate diverse scholarship so that everyone can achieve
their potential through learning. As the world’s leading learning company, we have a duty to
help drive change and live up to our purpose to help more people create a better life for
themselves and to create a better world.

Our ambition is to purposefully contribute to a world where:

• Everyone has an equitable and lifelong opportunity to succeed through learning.


• Our educational content accurately reflects the histories and lived experiences of the
learners we serve.
• Our educational products and services are inclusive and represent the rich diversity of
learners.
• Our educational content prompts deeper discussions with students and motivates them
to expand their own learning (and worldview).

Accessibility

We are also committed to providing products that are fully accessible to all learners. As per
Pearson’s guidelines for accessible educational Web media, we test and retest the capabilities
of our products against the highest standards for every release, following the WCAG
guidelines in developing new products for copyright year 2022 and beyond.

You can learn more about Pearson’s commitment to accessibility at


https://www.pearson.com/us/accessibility.html

Contact Us

While we work hard to present unbiased, fully accessible content, we want to hear from you
about any concerns or needs with this Pearson product so that we can investigate and address
them.

Please contact us with concerns about any potential bias at


https://www.pearson.com/report-bias.html

Page 8 of 1641
For accessibility-related issues, such as using assistive technology with Pearson products,
alternative text requests, or accessibility documentation, email the Pearson Disability Support
team at disability.support@pearson.com

Page 9 of 1641
Preface
What’s New in the Fifth Edition
Since the fourth edition of this book was published, the field has seen continued innovations
and improvements. In this new edition, we try to capture these changes while maintaining a
broad and comprehensive coverage of the entire field. There have been a number of
refinements to improve pedagogy and user-friendliness, updated references, and mention of
recent security incidents, along with a number of more substantive changes throughout the
book. The most noteworthy of these changes include:

• Multi-factor authentication and mobile authentication: Chapter 3 includes a new


discussion on multi-factor authentication (MFA) in which the user presents two or
more pieces of evidence (or factors) to verify their identity. This is increasingly used
to address the known problems with just using a password for authentication. This is
commonly done using either a hardware authentication token, or using SMS text
messages or an authentication app on mobile devices, as we discuss.
• Mandatory access control (MAC): Chapter 4 includes some revised discussion on
mandatory access controls that was previously included in the online Chapter 27.
These controls are now included as part of the underlying security enhancements in
recent releases of some Linux, macOS, and Windows systems.
• Social engineering and ransomware attacks: The discussion in Chapters 6 and 8 on
social engineering, and its use in enabling ransomware attacks have been updated,
reflecting the growing incidence of such attacks, and the need to defend against them.
These defenses include improved security awareness training, as we discuss in
Chapter 17.
• Supply-chain and business email compromise attacks: Chapter 8 includes new
discussion on the growth of supply-chain and business email compromise (BEC)
attacks, including the recent SolarWinds attack, which have been used to compromise
many commercial and government organizations in recent years.
• Updated list of the most dangerous software errors: Chapter 11 includes an
updated list of the Top 25 Most Dangerous Software Errors. It also discusses the
recent widely exploited code injection attack on the Apache Log4j package.
• Updated list of essential controls: Chapter 12 includes updated lists of essential
controls, including the Australian Signals Directorate’s “Essential Eight” that should
be used by all organizations to improve the security of their operating systems.
• Trusted computer systems: Chapter 12 includes some revised discussion on trusted
computer systems that was previously included in the online Chapter 27, which is
relevant to the use of secure systems in some government organizations.
• Updated list of security controls: Chapter 15 includes a significantly updated list of
the NIST security controls that should be considered when addressing identified
security risks in organizations.
• Security awareness and training: Chapter 17 includes a significantly revised section
on security awareness and training for personnel, which is of increasing importance
given the rise in security incidents that result from deliberate or accidental personnel
actions.
• European Union (EU) General Data Protection Regulation (GDPR): Chapter 19
includes a new section on the EU’s 2016 GDPR that is effectively the global standard
for the protection of personal data, its collection, access, and use.

Page 10 of 1641
• The ChaCha20 stream cipher: Chapter 20 includes a new section with details of the
ChaCha20 stream cipher, replacing details of the now depreciated RC4 cipher.
• Galois Counter Mode: Appendix E now includes details of the new Galois Counter
authenticated encryption mode of use for block ciphers.

Background
Interest in education in computer security and related topics has been growing at a dramatic
rate in recent years. This interest has been spurred by a number of factors, two of which stand
out:

1. As information systems, databases, and Internet-based distributed systems and


communication have become pervasive in the commercial world, coupled with the
increased intensity and sophistication of security-related attacks, organizations now
recognize the need for a comprehensive security strategy. This strategy encompasses
the use of specialized hardware and software and trained personnel to meet that need.
2. Computer security education, often termed information security education or
information assurance education, has emerged as a national goal in the United States
and other countries, with national defense and homeland security implications. The
NSA/DHS National Center of Academic Excellence in Information Assurance/Cyber
Defense is spearheading a government role in the development of standards for
computer security education.

Accordingly, the number of courses in universities, community colleges, and other


institutions in computer security and related areas is growing.

Objectives
The objective of this book is to provide an up-to-date survey of developments in computer
security. Central problems that confront security designers and security administrators
include defining the threats to computer and network systems, evaluating the relative risks of
these threats, and developing cost-effective and user friendly countermeasures.

The following basic themes unify the discussion:

• Principles: Although the scope of this book is broad, there are a number of basic
principles that appear repeatedly as themes and that unify this field. Examples are
issues relating to authentication and access control. The book highlights these
principles and examines their application in specific areas of computer security.
• Design approaches: The book examines alternative approaches to meeting specific
computer security requirements.
• Standards: Standards have come to assume an increasingly important, indeed
dominant, role in this field. An understanding of the current status and future direction
of technology requires a comprehensive discussion of the related standards.

• Real-world examples: A number of chapters include a section that shows the


practical application of that chapter’s principles in a real-world environment.

Support of ACM/IEEE Cybersecurity Curricula 2017

Page 11 of 1641
The book is intended for both an academic and a professional audience. As a textbook, it is
intended as a one- or two-semester undergraduate course for computer science, computer
engineering, and electrical engineering majors. This edition is designed to support the
recommendations of the ACM/IEEE Cybersecurity Curricula 2017 (CSEC2017). The
CSEC2017 curriculum recommendation includes eight knowledge areas. Table P.1 shows the
support for the these knowledge areas provided in this textbook. It also identifies six
crosscutting concepts that are designed to help students explore connections among the
knowledge areas, and are fundamental to their ability to understand the knowledge area
regardless of the underlying computing discipline. These concepts, which are topics we
introduce in Chapter 1, are as follows:

• Confidentiality: Rules that limit access to system data and information to authorized
persons.
• Integrity: Assurance that the data and information are accurate and trustworthy.
• Availability: The data, information, and system are accessible.
• Risk: Potential for gain or loss.
• Adversarial thinking: A thinking process that considers the potential actions of the
opposing force working against the desired result.
• Systems thinking: A thinking process that considers the interplay between social and
technical constraints to enable assured operations.

Table P.1
Coverage of CSEC2017 Cybersecurity Curricula

Knowledge Units Essentials Textbook Coverage

Data Security • Basic cryptography concepts Part 1—Network Security


• Digital forensics Technology and Principles
• End-to-end secure Part 3—Management Issues
communications Part 4—Cryptographic
• Data integrity and Algorithms
authentication Part 5—Network Security
• Information storage security

Software Security • Fundamental design principles 1—Overview


including least privilege, open Part 2—Software Security
design, and abstraction 19—Legal and Ethical Aspects
• Security requirements and role
in design
• Implementation issues
• Static and dynamic testing
• Configuring and patching
• Ethics, especially in
development, testing and
vulnerability disclosure

Component Security • Vulnerabilities of system 1—Overview


components 8—Intrusion Detection
• Component lifecycle 10—Buffer Overflow
11—Software Security

Page 12 of 1641
• Secure component design
principles
• Supply chain management
security
• Security testing
• Reverse engineering

Connection Security • Systems, architecture, models, Part 5—Network Security


and standards 8—Intrusion Detection
• Physical component interfaces 9—Firewalls and Intrusion
• Software component interfaces Prevention Systems
• Connection attacks 13—Cloud and IoT Security
• Transmission attacks

System Security • Holistic approach 1—Overview


• Security policy 3—User Authentication
• Authentication 4—Access Control
• Access control 14—IT Security Management
• Monitoring and Risk Assessment
• Recovery 15—IT Security Controls, Plans,
• Testing and Procedures
• Documentation

Human Security • Identity management 3—User Authentication


• Social engineering 4—Access Control
• Awareness and understanding 6—Malicious Software
• Social behavioral privacy and 17—Human Resources Security
security 19—Legal and Ethical Aspects
• Personal data privacy and
security

Organizational • Risk management 14—IT Security Management


Security • Governance and policy and Risk Assessment
• Laws, ethics, and compliance 15—IT Security Controls, Plans,
• Strategy and planning and Procedures
17—Human Resources Security
19—Legal and Ethical Aspects
Societal Security • Cybercrime 8—Intrusion Detection
• Cyber law 19—Legal and Ethical Aspects
• Cyber ethics
• Cyber policy
• Privacy

This text discusses all of these knowledge areas and crosscutting concepts.

Coverage of CISSP Subject Areas

Page 13 of 1641
This book provides coverage of all the subject areas specified for CISSP (Certified
Information Systems Security Professional) certification. The CISSP designation from the
International Information Systems Security Certification Consortium is often referred
to as the “gold standard” when it comes to information security certification. It is the only
universally recognized certification in the security industry. Many organizations, including
the U.S. Department of Defense and many financial institutions, now require that cyber
security personnel have the CISSP certification. In 2004, CISSP became the first IT program
to earn accreditation under the international standard ISO/IEC 17024 (General Requirements
for Bodies Operating Certification of Persons).

The CISSP examination is based on the Common Body of Knowledge (CBK), a compendium
of information security best practices developed and maintained by , a nonprofit
organization. The CBK is made up of 8 domains that comprise the body of knowledge that is
required for CISSP certification.

The eight domains are as follows, with an indication of where the topics are covered in this
textbook:

• Security and risk management: Confidentiality, integrity, and availability concepts;


security governance principles; risk management; compliance; legal and regulatory
issues; professional ethics; and security policies, standards, procedures, and
guidelines. (Chapter 14)
• Asset security: Information and asset classification; ownership (e.g. data owners,
system owners); privacy protection; appropriate retention; data security controls; and
handling requirements (e.g., markings, labels, storage). (Chapters 5, 15, 16, 19)
• Security architecture and engineering: Engineering processes using secure design
principles; security models; security evaluation models; security capabilities of
information systems; security architectures, designs, and solution elements
vulnerabilities; web-based systems vulnerabilities; mobile systems vulnerabilities;
embedded devices and cyber-physical systems vulnerabilities; cryptography; and site
and facility design secure principles; physical security. (Chapters 1, 2, 13, 15, 16)
• Communication and network security: Secure network architecture design (e.g., IP
and non-IP protocols, segmentation); secure network components; secure
communication channels; and network attacks. (Part Five)
• Identity and access management: Physical and logical assets control; identification
and authentication of people and devices; identity as a service (e.g. cloud identity);
third-party identity services (e.g., on-premise); access control attacks; and identity and
access provisioning lifecycle (e.g., provisioning review). (Chapters 3, 4, 8, 9)
• Security assessment and testing: Assessment and test strategies; security process
data (e.g., management and operational controls); security control testing; test outputs
(e.g., automated, manual); and security architectures vulnerabilities. (Chapters 14, 15,
18)
• Security operations: Investigations support and requirements; logging and
monitoring activities; provisioning of resources; foundational security operations
concepts; resource protection techniques; incident management; preventative
measures; patch and vulnerability management; change management processes;
recovery strategies; disaster recovery processes and plans; business continuity
planning and exercises; physical security; and personnel safety concerns. (Chapters
11, 12, 15, 16, 17)

Page 14 of 1641
• Software development security: Security in the software development lifecycle;
development environment security controls; software security effectiveness; and
acquired software security impact. (Part Two)

Support for NCAE-C Certification


The National Centers of Academic Excellence in Cybersecurity (NCAE-C) program is
managed by the National Security Agency, with partners including the Cybersecurity and
Infrastructure Security Agency (CISA) and the Federal Bureau of Investigation (FBI). The
NCAE-C program office collaborates closely with the National Institute of Standards and
Technology (NIST), the National Science Foundation (NSF), the Department of Defense
Office of the Chief Information Officer (DoD-CIO), and US Cyber Command
(CYBERCOM). The goal of this program is to promote higher education and research in
cyber defense and produce professionals with cyber defense expertise in order expand to the
cybersecurity workforce and to reduce vulnerabilities in our national infrastructure.
Academic institutions may choose from three designations: Cyber Defense, Cyber Research,
and Cyber Operations. To achieve that purpose, NSA/DHS have defined a set of Knowledge
Units that must be supported in the curriculum to gain NCAE-C designation. Each
Knowledge Unit is composed of a minimum list of required topics to be covered and one or
more outcomes or learning objectives. Designation is based on meeting a certain threshold
number of core and optional Knowledge Units. In the area of Cyber Defense, the 2022
Foundational Knowledge Units are as follows:

• Cybersecurity foundations: Provides students with a basic understanding of the


fundamental concepts behind cybersecurity including attacks, defenses, and incidence
response.
• Cybersecurity principles: Provides students with basic security design fundamentals
that help create systems that are worthy of being trusted.
• IT systems components: Provides students with a basic understanding of the
hardware and software components in an information technology system and their
roles in system operation.

This book provides extensive coverage in these foundational areas, as well as coverage of
many of the other technical, nontechnical, and optional Knowledge Units.

Plan of the Text


The book is divided into five parts (see Chapter 0):

• Computer Security Technology and Principles


• Software and System Security
• Management Issues
• Cryptographic Algorithms
• Network Security

The text includes an extensive glossary, a list of frequently used acronyms, and a
bibliography. Each chapter includes homework problems, review questions, a list of key
words, and suggestions for further reading.

Page 15 of 1641
Student Resources

For this new edition, a tremendous amount of original supporting material for students is
available online at pearsonhighered.com/stallings. The Companion Website, at
Pearsonhighered.com/cs-resources (search for Stallings).

The Companion Website contains the following support materials:

• Homework problems and solutions: In addition to the homework problems in the


book, more homework problems and solutions are made available to students to test
their understanding and deepen learning.
• Support Files: Provides collections of useful papers and a Recommended Reading
list.

Instructor Support Materials

Page 16 of 1641
The major goal of this text is to make it as effective a teaching tool for this exciting and fast-
moving subject as possible. This goal is reflected both in the structure of the book and in the
supporting material. The text is accompanied by the following supplementary material to aid
the instructor:

• Projects manual: Project resources including documents and portable software, plus
suggested project assignments for all of the project categories listed in the following
section
• Solutions manual: Solutions to end-of-chapter Review Questions and Problems
• PowerPoint slides: A set of slides covering all chapters, suitable for use in lecturing
• PDF files: Reproductions of all figures and tables from the book
• Test bank: A chapter-by-chapter set of questions

All of these support materials are available on the Instructor Resource Center (IRC) for this
textbook, which can be reached through the publisher’s Website www.pearsonhighered.com.
To gain access to the IRC, please contact your local Pearson sales representative via
https://www.pearson.com/us/contact-us/find-your-rep.html or call Pearson Faculty Services
at 1-800-922-0579.

Projects and Other Student Exercises


For many instructors, an important component of a computer security course is a project or
set of projects by which the student gets hands-on experience to reinforce concepts from the
text. The instructor’s support materials created for this text not only include guidance on how
to assign and structure the projects but also include a set of user manuals for various project
types and assignments, all written especially for this book. Instructors can assign work in the
following areas:

• Hacking exercises: Two projects that enable students to gain an understanding of the
issues in intrusion detection and prevention.
• Laboratory exercises: A series of projects that involve programming and
experimenting with concepts from the book.
• Security education (SEED) projects: The SEED projects are a set of hands-on
exercises, or labs, covering a wide range of security topics.
• Research projects: A series of research assignments that instruct the students to
research a particular topic on the Internet and write a report.
• Programming projects: A series of programming projects that cover a broad range
of topics and that can be implemented in any suitable language on any platform.
• Practical security assessments: A set of exercises to examine current infrastructure
and practices of an existing organization.
• Firewall projects: A portable network firewall visualization simulator is provided,
together with exercises for teaching the fundamentals of firewalls.
• Case studies: A set of real-world case studies, including learning objectives, case
description, and a series of case discussion questions.
• Reading/report assignments: A list of papers that can be assigned for reading and
writing a report, plus suggested assignment wording
• Writing assignments: A list of writing assignments to facilitate learning the material.

Page 17 of 1641
This diverse set of projects and other student exercises enables the instructor to use the book
as one component in a rich and varied learning experience and to tailor a course plan to meet
the specific needs of the instructor and students. See Appendix A in this book for details.

Acknowledgments
This new edition has benefited from review by a number of people, who gave generously of
their time and expertise. The following professors and instructors reviewed all or a large part
of the manuscript: Bernardo Palazzi (Brown University), Jean Mayo (Michigan
Technological University), Scott Kerlin (University of North Dakota), Philip Campbell (Ohio
University), Scott Burgess (Humboldt State University), Stanley Wine (Hunter
College/CUNY), and E. Mauricio Angee (Florida International University).

Thanks also to the many people who provided detailed technical reviews of one or more
chapters: Umair Manzoor (UmZ), Adewumi Olatunji (FAGOSI Systems, Nigeria), Rob
Meijer, Robin Goodchil, Greg Barnes (Inviolate Security LLC), Arturo Busleiman (Buanzo
Consulting), Ryan M. Speers (Dartmouth College), Wynand van Staden (School of
Computing, University of South Africa), Oh Sieng Chye, Michael Gromek, Samuel
Weisberger, Brian Smithson (Ricoh Americas Corp, CISSP), Josef B. Weiss (CISSP),
Robbert-Frank Ludwig (Veenendaal, ActStamp Information Security), William Perry,
Daniela Zamfiroiu (CISSP), Rodrigo Ristow Branco, George Chetcuti (Technical Editor,
TechGenix), Thomas Johnson (Director of Information Security at a banking holding
company in Chicago, CISSP), Robert Yanus (CISSP), Rajiv Dasmohapatra (Wipro Ltd), Dirk
Kotze, Ya’akov Yehudi, and Stanley Wine (Adjunct Lecturer, Computer Information
Systems Department, Zicklin School of Business, Baruch College).

Dr. Lawrie Brown would first like to thank Bill Stallings for the pleasure of working with
him to produce this text. I would also like to thank my colleagues in the School of
Engineering and Information Technology, UNSW Canberra at the Australian Defence Force
Academy for their encouragement and support. In particular, thanks to Gideon Creech,
Edward Lewis, and Ben Whitham for discussion and review of some of the chapter content.

Finally, we would like to thank the many people responsible for the publication of the book,
all of whom did their usual excellent job. This includes the staff at Pearson, particularly our
editor Tracy Johnson, with support from Carole Snyder, Erin Sullivan, and Rajul Jain. Also
Mahalakshmi Usha and the team at Integra for their support with the production of the book.
Thanks also to the marketing and sales staffs at Pearson, without whose efforts this book
would not be in front of you.

Page 18 of 1641
Notation
Symbol Expression Meaning
D, K Symmetric decryption of ciphertext Y using secret key
K
Asymmetric decryption of ciphertext Y using A’s
private key
Asymmetric decryption of ciphertext Y using A’s
public key
E, K Symmetric encryption of plaintext X using secret key
K
Asymmetric encryption of plaintext X using A’s
private key

K Secret key

Private key of user A

Public key of user A

H Hash function of message X

Logical OR: x OR y

Logical AND: x AND y

Logical NOT: NOT x

C A characteristic formula, consisting of a logical


formula over the values of attributes in a database

Page 19 of 1641
X Query set of C, the set of records satisfying C

Magnitude of : the number of records in

Set intersection: the number of records in both


and

x concatenated with y

Page 20 of 1641
Another random document with
no related content on Scribd:
kiertueesta ja tahtoi sitoa kieleni merkitsemällä minut poltinraudalla
surkeaksi ja häijyksi parittajaksi, koska kuukausia Kristianiassa
oltuaan oli oppinut tuntemaan Winter-Hjelmin herkän ja
omantunnontarkan luonteen ja siksi käytti sitä ritarillisena aseena
minua vastaan saadakseen tämän tekemään synnin niin suuren
kuin vain tosi rakkaus, joka täällä maan päällä on niin harvinainen,
pystyy tekemään: rikkomaan ystävyyden, joka oli uhmaillut
lukemattomia kohtaloita ennenkuin tämä hävyttömyys tapahtui. —
Ja mitä minä olin tehnyt? Kymmenen minuutin keskustelu
ylioppilaan kanssa, jolloin läsnä oli eräs nuori tyttö, molemmat
olimme hattu päässä ja päällystakki yllä — siinä kaikki! Mutta
tarkastetaanpa erästä toista asiaa, Betty Bergh on silloin paras
todistaja, eräs neiti käytti minua »bulvaanina», kuka seisoi puodin
portailla kun eräs Professori tuli päivällisiltä? Kuka istui tuon
Professorin kanssa tuntikausia suljettujen ovien takana? Kuka,
kysyn minä?! Te Neiti Aalberg olette unohtanut paljon, paljon, sillä
Te muutatte karakteeriä olosuhteiden mukaan niin että sitten
katsotaan, kumpi meistä kahdesta on rehellisempi sielu. Minulla on
kaikki Teidän kirjeenne ja sitä minä tiedän käyttää kun minun aikani
tulee, sillä synti, valhe, petos, ansaitsee palkkansa, sitä älkää
unhottako. Oi, Te riistitte minulta kunnian nimen ja maineen, Te
koetitte riistää minulta Hedvigin — mutta hänen jalo sielunsa oli
yläpuolella näitä keinoja, juuri noilla rakastettavilla pikkuhistorioilla
Te veitte minut onnettomuuden partaalle. En suostunut enää
tulemaan samaan laivaan, koska »Kullannuppu» oli kavalasti
suunnitellut tuhoni — mutta minä tahdon, että koston päivä kerran
tulee, että minun kyyneleeni, nälkäni ja puutteeni kerran tulevat
Teidän osaksenne. Silloin Teitä eivät auta teeskennellyt puheet,
joita käytitte keväällä 1885, kun Hedvig moitti Teitä käytöksestänne
minua kohtaan — kyllä Te ne muistatte, eikö totta? Mutta kun aina
esiintyy niin valheellisena kuin Te, niin täytyy kai verestää muistia
silloinkin kun haluaa itselleen ja muille uskotella tarkoittavansa
totta. Näin kuuluivat sananne: »Joo, Hedvig, kyllä minä tiedän
tehneeni vääryyttä Marialle, mutta silloin uskoin menetteleväni
oikein, mutta minä tahdon tehdä hyväksi kaiken, sillä nyt olen
riippumaton.» Voi armias Jumala, sanoin minä Hedvigille, kuinka
voi rikoksentekijä hyvittää minut? ja tämä kysymys jää
selvittämättömäksi ja ratkaisemattomaksi aina siihen asti kunnes
seisomme jumalan tuomioistuimen edessä! Ymmärrän, että nämä
sanat ovat hirveät, mutta niihin on syytä enkä suostuisi ottamaan
pois kirjaintakaan, en, vaikka antaisitte minulle palkkanne kahdelta
vuodelta, en, vaikka antaisitte sen kaksinkertaisesti. Te olette ainoa
ihminen, jota minä todella vihaan, vihaan kaikella sillä voimalla,
mikä on sielussani.

Näin Teidän »Margaretanne» teatterissa. Se oli aistillinen ja


kyynillinen puutarhakohtauksessa, ennen niin ihana viimeinen
näytös oli nyt typerä rakastajattaren herääminen.» (Sitten seuraa
kiitosta rouva Winterhjelmin Leasta.) »Unohdatte, että
elämänohjeenne vuonna 1880, kun neiti Avellanilta piti riistää eräs
osa — jota toimenpidettä me muutamat vastustimme — kuului:
»Mitä välitän siitä, vaikka polkisin nuo kaikki jalkojeni alle, kunhan
vaan minä pääsen eteenpäin. Ja olettehan te päässyt eteenpäin,
mutta, ah, millä keinoin?! Ehkäpä kasvatusisältänne (Professorilta)
saamallanne perinnöllä, kasvatusisältänne, jota Te niin syvästi
suritte, että koko taiteilijasiirtola Kööpenhaminassa valitteli
menetystänne! »Kasvatusisä», oi, »Peru, Peru», jos sinä
rehellisessä puhtaudessasi olisit kuullut tuon mustan valheen, niin
sinun tomusi haudassa vielä kääntyisi. Ikävä kyllä hän ei koskaan
saanut tuntea muuta kuin jumalallisen neron naamion! —
— Minä sanon, että koston päivä vielä koittaa, mutta minä
tahdon, että Teidän syntiluettelonne tulee täyteen ja Muistelmissani
tai omassa elämäkerrassani ei ketään unohdeta, sen vakuuttaa
Teille syvästi loukattu

M. Grape.»

Ylläoleva kirje on kirjoitettu punertavalle paperille, semmoiselle,


jota nuoret rakastavaiset käyttävät lemmenkirjeissään. Maria
Grapelta ei suinkaan puuttunut »erikoisuutta».

Ida Aalberg ja Maria Grape eivät koskaan päässeet sovintoon.


Edellinen uskoi Winterhjelmien olleen »Marian viimeisen
nerontuotteen» takana.

Kun Maria Grapelle, joka vanhuudessaan asui Ähtärin pitäjässä,


myöhemmin koottiin rahallista avustusta, Ida Aalberg lahjoitti
suurehkon summan, mutta pyysi, ettei hänen nimeänsä mainittaisi
antajien joukossa. Hän kai arvasi, ettei Grape, niin suuressa
puutteessa kuin elikin, olisi ottanut vastaan lahjaa häneltä.
IX.

ENSIMMÄINEN »EUROOPPALAISTUMIS»-YRITYS. KÖÖPENHAMINASSA


1885—1887.

Kun Ida Aalberg 1894 vieraili Kööpenhaminassa, muisteli eräs


hänen vanhoja tanskalaisia ystäviään, Otto Borchsenius, hänen
tuloaan »Kuninkaan kaupunkiin» 1885. Ida Aalberg, kirjoitti
Borchsenius, oli silloin lähtenyt isänmaastaan »melkeinpä H.C.
Andersenin tapaan luottaen hyvään tähteensä.»

Vaikka hänellä oli sellaisia neuvonantajia kuin Hjalmar Neiglick ja


Herman Bang, lähti hän Suomesta tunnesyistä eikä kylmän ja
viisaan harkinnan jälkeen. Kirjeissään hän syyttää kotimaansa oloja
ja ihmisiä, hän tukehtuu täällä vallitsevaan ahtauteen, hänet on
pakotettu asumaan hotellissa. Hänellä ei ole vähintäkään tietoa,
mihin hän ulkomailla asettuisi taidettaan harjoittamaan. Hän lähti
suinpäin, suurellisen ja mielettömän vaiston ohjaamana.

Tämä Ida Aalbergin lähtö koitui kuitenkin hänelle voitoksi, joskaan


ei sellaiseksi kuin hän ehkä itse olisi halunnut. Vaikka hän ponnisteli
varsin vääjäämättömästi saavuttaakseen itselleen ulkomailla suuren
taiteilijan nimen, ei voi katsoa hänen siinä onnistuneen. Matka
muodostui hänelle, ankarassa katsannossa, pikemmin
monipuoliseksi opintomatkaksi kuin suureksi valloitusretkeksi.

*****

Suomalaisen teatterin historian lehdillä loistaa sangen kirkkaana


Ida Aalbergin menestys Tukholmassa keväällä 1885, jolloin hän
suomenkielellä näytteli Kuninkaallisessa teatterissa Ofeliaa,
vastanäyttelijänään, Hamletin osan esittäjänä, kuuluisa italialainen
Ernesto Rossi. Se oli melkein samanlainen sensatsioni ja triumfi kuin
oli ollut Unkarissa 1880. Ainoa näytäntö, jossa Ida Aalberg
Tukholmassa sai esiintyä, muodostaa kokonaisen draaman hyvine ja
pahoine henkineen, juonitteluineen ja lopullisine voittoineen. Ellen
Nervanderille lähettämässään kirjeessä Ida Aalberg sentään itsekin
tyytyy niukkaan kuvaukseen:

»Oma Ellen!

Olen voittanut! Monen katkeran kyyneleen, monen nöyryytyksen


jälkeen olen voittanut. On surullista, että poliittista asemaamme ei
täällä lainkaan käsitetä. Tunsin joka hermosäikeelläni, kuinka ne
uhkasivat suomen kieltä sekä teatterin ulko- että sisäpuolella.
Kuinka paljon minä sainkaan niellä! Siitä tulisi kokonainen kirja,
mutta en uskalla panna paperille yksityiskohtia. Rossi piti Italian
lähetystön jäsenille näytännön jälkeen illalliset, joihin teatterin
jäsenistä minut yksin oli kutsuttu. Hän esitti samppanjamaljan
nuorelle taiteilijalle, joka lähtee maailmaan ja jolle kaikki vielä on
avoimena — hän itse jo vähitellen saa lopettaa. Kuljen kuin unessa.
Kuinka onnellinen minä olen, kuinka kiitollinen Jumalalle ja
ihmisille. — Kuningas sanoi, että olin ihmeellinen ilmestys.
S
i
n
u
n
p
i
e
n
i
O
f
e
l
i
a
s
i
.
»

Että Ida Aalberg uhkapelissään todella voitti panoksensa, näkee


sanomalehtiarvostelujen sangen suuresta suopeudesta. Ludwig
Josephson, Tukholman Uuden teatterin johtaja, joka jo 1880 oli
Münchenissä tutustunut suomalaiseen näyttelijättäreen — hän oli
ollut mukana Ibsenin päivällisillä — tämän »Hamlet» esityksen
jälkeen pyytämällä pyytää Ida Aalbergia oman teatterinsa jäseneksi.
Tie Ruotsin pääkaupunkiin on nyt auki, hän kirjoittaa. Ei ole syytä
pelätä edes Suomen murretta, Josephson lupaa itse auttaa kielessä.
»Me tarvitsemme Ruotsissa Teidän avustustanne: Teillä on kaikki ne
näyttelijäominaisuudet, jotka meidän näyttelijättäriltämme puuttuvat;
me kaipaamme suurta näyttelijätärtä — ja Teistä minä toivon
sellaista.» Hän lupaa Ida Aalbergille hyviä osia: Gretchenin, Jane
Eyren, Julian ja, mahdollisesti, Homsantuun (»Hoppetossa») osat. —
Ennen Tukholman Ofelia-tulkintaa Josephson ei ollut ollut halukas
suostumaan Ida Aalbergin pyyntöön päästä Uuden teatterin
jäseneksi.

Ernesto Rossista Ida Aalberg Tukholmassa sai itselleen hartaan


ystävän ja suosijan. Vanha näyttelijä puhui hänelle vakavasti suuren
taiteen tien vaikeudesta ja neuvoi häntä sanoilla: »Soyez sage, olkaa
viisas. Tullakseen suureksi taiteilijaksi ihmisen tulee pitää itsensä
kurissa. Menneisyys sitoo ja ehkäisee taiteilijaa, jonka tulisi olla aina
vapaa.» Näin puhui Rossi, ja hänen sanojaan Ida Aalberg muisteli
lämpimin mielin vielä elämänsä viimeisenä kesänä.

Jo ennenkuin Josephson teki tarjouksensa, Ida Aalberg oli lisännyt


mainettaan Skandinaviassa esiintymällä Ibsenin kotimaassa
Noorana. Kristianiassa hän ensimmäistä kertaa elämässään näytteli
ruotsinkielellä ja kertoo yrityksestään Ellen Nervanderille:

»Noora esitettiin ensimmäistä kertaa perjantaina ruotsiksi (joka ei


ollut minusta ollenkaan häiritsevää), toisen kerran maanantaina ja
kolmannen keskiviikkona. Vaikka kappale on loppuun näytelty, rva
Reimers ja Betty Hennings ovat sitä täällä esittäneet, niin meni se
nyt 45 kerran ja yleisö oli hyvin innostunutta. Björn Björnsonista
pidin hirveän paljon, suora, voimakas, ylpeä, intelligentti, aivan
isänsä kuva. — On erehdys, että Norjassa muka oltaisiin
ystävällisiä Suomea kohtaan, kaikki, mitä olen kuullut, ei todista
sitä. — Dietrichsonit olivat luonani tänään. Matkustan viikon
lopussa Kööpenhaminaan yhdessä ystäväni Martine Ohlsenin
kanssa, jonka luona nyt asun.»
Kristianialaisen »Aftenpostenin» arvostelu Ida Aalbergin Noorasta
ei ole vailla mielenkiintoa. Siinä sanotaan:

»Kristianian teatterissa näytteli Nooraa aikoinaan rva Reimers.


Hän kuoli pari vuotta sitten, ja tämä osa oli viimeinen niistä suurista
osista, joita hän loi. Se oli myöskin yksi niistä osista, joissa hänen
taitonsa tuli näkyviin korkeimmassa määrässään. Hänestä Noora oli
ylevämielinen luonne, joka oli pilattu senvuoksi, ettei se milloinkaan
ollut saanut kehittyä itsenäiseksi. Hänen Nooransa esitti naisen
pyrkimistä itsenäisyyteen; koko sillä kiihkolla, jonka tekijä oli pannut
tähän osaan, oli hänessä erinomainen esittäjä.

Tanskalainen Noora — rva Hennings, joka pari vuotta sitten vieraili


Kristianiassa — teki sitävastoin huolettomuuden ja lapsellisuuden
Nooran luonteessa esityksensä pääasiaksi. Vieläpä
loppukohtauksessakin hän oli oikeastaan joku onneton ihmisraukka,
joka pyysi anteeksi, eikä petetty ja loukattu nainen, joka valitti ja
tuomitsi.

Nti Aalbergin Noora on oleellisesti ajatteleva ja taisteleva yksilö,


joka ponnistaa voimiansa, kunnes hän saa selvän käsityksen
itsestään ja niistä, jotka häntä ympäröivät. Hän on jo alusta alkaen
paljon vähemmän lapsi kuin Ibsen tahtoo hänen olevan. Hän näet
tietää varsin hyvin, että nimien väärentäminen ei ole oikein, hän vain
ei tiedä, kuinka väärin se on ja mitä vaarallisia seurauksia sillä voi
olla. Se taistelu, jolla hän koettaa pelastaa itsensä, kun tämä vihdoin
hänelle selvenee, oli hurjempi ja huimempi kuin edellisten
näyttelijäin. Viimeisessä kohtauksessa muodostui surkea pettymys
hänen näyttelemisensä ydinkohdaksi. Kylmänä ja kuolemaan saakka
uupuneena jättää hän sen huoneen, jossa hän »kahdeksan vuotta
on elänyt vieraan miehen kanssa». Kokonaisuudessaan loi nti
Aalberg Noorasta kuvan, joka antoi mitä parhaita toiveita nuoren
taiteilijan tulevaisuudesta. Hänessä on intohimoa, voimaa ja
rohkeutta; hänen kiihkoinen nerollisuutensa tekee aina hänen
näyttelemisensä viehättäväksi, niissäkin paikoissa, joissa hänen
taiteelliset keinonsa ovat riittämättömät.

Kohteliaisuudesta Norjan yleisöä kohtaan hän näytteli osansa


ruotsin kielellä, ja se lienee ollut ensi kerta, jolloin hän näyttämöllä
käytti tätä kieltä. Viimmeisen kerran esiintyessään hän kuitenkin
esitti Ofelian hulluuden kohtauksen ja neljännen näytöksen
»Hamletista» suomeksi. Vaikkeivät katselijat ymmärtäneet
sanaakaan tätä kieltä, ihastelivat he kuitenkin sen musikaalista
sointua ja noiden kiitettyjen kohtien herkkää suoritusta.»

Kööpenhaminasta Ida Aalberg kirjoittaa Ellen Nervanderille:

»Kiitos, ystäväni, kirjeestä. Olen joka päivä aikonut ja halunnut


kirjoittaa sinulle — mutta tämä on ollut minulle vaikeata aikaa,
minulla ei ole ollut mielen rauhaa eikä voimia. En nytkään jaksa
kirjoittaa muuta kuin pääasian. Päätökseni oli olla koko kesä pois
kotoa, aioin, niinpiankuin olisin täällä saanut kaikki järjestykseen,
matkustaa Hampuriin ja jäädä sinne. Mutta nyt sain täti Emilieltä
kirjeen, jossa hän kertoo, että minut on valittu ensimmäiseksi noista
kahdeksasta. [Kysymys lähetystöstä, joka antoi paljon puhutun
veneen Venäjän keisarinnalle.] Vain senvuoksi matkustaa tuota
pitkää matkaa olisi lapsellista, mutta kokemuksistani olen saanut
erään ajatuksen. Tahdon päästä keisarinnan puheille, tahdon
pyytää hänen suojelustaan, tahdon pyytää suositusta Tanskan
kuningattarelle ja johonkin saksalaiseen hoviin, ja senvuoksi minä
heinäkuussa tulen kotiin pariksi viikoksi. Tulin tänne tuntematta
ainoatakaan ihmistä — niin, rouva Heibergin [Luise Heibergin,
Tanskan viime vuosisadan mainehikkaimman näyttelijättären, joka
1880-luvulla oli jo vanha ja luopunut näyttämöltä] minä tunsin,
mutta harhaluulosta naistaiteilijain antamasta avusta olen tällä
matkalla perinpohjin päässyt —; ilman ainoatakaan suositusta, sillä
minä halveksin, halveksin kaikenlaisia suosijoita luulin pääseväni
esiin omin voimin, ilman toisten apua, mutta Euroopassa — ja
Kööpenhamina on jo Eurooppaa — se on melkein mahdotonta.
Täällä ei uskota, käsitetään kaikki seikkailuksi. Kuuntelevat toisen
puhetta kuin olisi se satua, kohauttavat olkapäitään ja sanovat:
»Emme tunne teitä» tai suorastaan jotain halventavaa. Oh, tämä on
ollut uneton viikko, epätoivon aikaa, olen ollut hyvin masentunut. Ja
senvuoksi haluan päästä korkeassa asemassa olevan naisen
suojelukseen, sillä en tahdo koskaan, koskaan alentaa itseäni
naisena ja senvuoksi käännyn Venäjän keisarinnan puoleen. Täällä
olen nyt monien juonien ja monen taistelun jälkeen sitoutunut
näyttelemään suuressa Casino teatterissa (Ristori näytteli siellä) 10
kertaa Adrienne Lecouvreuriä. Kuninkaallisessa teatterissa ei lain
mukaan kukaan yksityinen vierasmaalainen saa esiintyä, mutta
kamariherra Fallesen, joka oli hyvin hyvä minulle, antoi minulle
kappaleen, sillä yksityisteatterit näyttelevät täällä kovan sorron
alaisina, ne eivät nim. saa esittää tragedioita tai draamoja,
kuninkaallisella on oikeus kieltää se, mutta, kuten sanottu, he olivat
hyviä minua kohtaan siltä taholta, koska heidän ei tarvinnut minua
pelätä. — Maailmassa on niin inhoittavaa, pikkumaista! — Olen
innolla ottanut osaa Skandinaaviseen politiikkaan. 5 p:nä
kesäkuuta tunsin itseni katupojaksi, puolustin vasemmistoa,
pilkkasin oikeiston ruumissaattoa.»

*****
Syksyllä 1885 Ida Aalberg näytteli Kööpenhaminan Casino-
teatterissa, ei Adriennena, kuten hän keväällä oli johtaja August
Rasmussenin kanssa sopinut, vaan Marsana Jules Claretien
»Ruhtinas Zilahissa».

Herman Bang kirjoitti »Tilskuerenissa» esityksen johdosta m.m.:

»Ida Aalberg jätti taiteensa energialla tanskalaiset kilpailijattarensa


kauas jälkeensä. Tämä nainen, joka ei ole vailla virheitä, tietää erään
salaisuuden — salaisuuden, miten meitä on hallittava. Hän pakottaa
meidät puolelleen silloinkin, kun olemme hänen kanssaan eri mieltä.
Katseemme kohdistuu lopultakin vain hänen kasvoihinsa ja
korvamme kaipaa lakkaamatta hänen äänellään lausuttuja sanoja.

Ruhtinatar Zilahina hän vaikutti enimmän taiteensa ylhäisellä


ryhdillä ja sen suurella ilmeellä. Juuri sillä hän löi rva Oda Nielsenin
maahan. Kun hän kutsui Michelin tilille, hän vaikutti pidätetyllä,
hallitulla, suorastaan fyysillisellä voimallaan, joka sai meidät
vapisemaan Michelin tavoin. Ja kun purkaukset tulivat, kannatti niitä
voitollisesti tuo notkea ruumis. Tässä hän voitti rva Betty Henningsin
vähäverisen rakenteen, joka suurissa kohtauksissa aina vie
hengästymiseen.

Ja molemmat vertailut meikäläisiin primadonniin antoivat


tulokseksi tämän voitosta ylpeän kuvan Ida Aalbergista: Ruhtinatar
Zilah, voimakas, joka hermo, joka lihas jännittyneenä, heiluttelee
piiskaa Michel Meukon hartioiden yläpuolella.»

Marsan osan suoritusta »Ruhtinas Zilahissa» kuvaa


tukholmalainen »Nya
Dagligt Allehanda»:
»Neiti Ida Aalbergin esiintyminen Casinossa viime tiistaina oli
todellinen triumfi. Näyteltiin »Ruhtinas Zilah» — sen niminen on
Jules Claretien romaani ja draama — melodraamallinen historia,
jonka rinnalla semmoinen tehdastuote kuin »Herra Derblayn
avioliitto» on mestariteos.

Neiti Aalberg ei valloittanut yleisöä heti. Hän oli soma, mutta ei


tarpeeksi soma, sanottiin, kun hän ensi näytöksessä käveli ja
keskusteli. Hän puhui ruotsia, t.s. sanoi ruotsalaisia sanoja
suomalaiseen tapaan korostaen. Kööpenhaminalaiset nyt kylläkään
eivät ole kovin tarkkoja Tukholman murteeseen nähden, mutta tämä
Hämeenlinnan kieli tuntui sentään kovin pahalta. Sitäpaitsi sitä oli
vaikea ymmärtää. Mutta seuraavien näytöksien kiihkeissä
kohtauksissa neiti Aalberg kohosi. Kieli unohtui ilmeen vuoksi,
ymmärrettiin, ja tunnettiin, tunnettiin — —.

*****

Ihailtiin hänen voimaansa, sisäisten kohtien syvyyttä, intohimon


suuruutta. Havaittiin mahtava luonne, mutta samalla erinomainen,
hallitseva taide. Ei mitään viileyttä, ei raakuutta eikä liioittelua
»naturalismissa».

Ja puheenparsi unohtui, koska itse ääni on äärettömän suloinen ja


hurmaava, vaikkakin hyvin voimakas. Mimiikki oli yhtä
suurenmoinen, sen muodosti ilmeikäs suu ja ihmeelliset silmät,
joiden väri vaihtuu vaaleasta tummaan aina tunnelman ja paatoksen
mukaan.

Neiti Aalberg on une grande tragedienne [suuri traagillinen


näyttelijätär]. Hän sai kööpenhaminalaisen yleisön vaipumaan
jalkoihinsa. Se oli oikea succès pyramidal [suunnaton menestys].»
»Ruhtinas Zilahia» esitettiin vain kuukauden päivät. Niin kevyttä
hengenruokaa kuin se olikin sai se väistyä »Matka kuuhun» nimisen
näytelmän tieltä, jonka johdosta Bang lausui: »Joukottain
näyttäytyvät alastomat henkilöt tarkoittivat Ida Aalbergin ja Vilhelm
Viehen. Yleisö, joka sai nähdä kaksikymmentä balettinaista
sähkövalossa, on unohtanut nuorten yrityksen näytellä oikeata
komediaa.» — Kuitenkin muodostui Ida Aalbergin jäähyväisnäytäntö
Casinossa erittäin juhlalliseksi: fanfaareja orkesterista, kukkia,
lukemattomia esiinhuutoja. Jonkin aikaa hänellä oli tekeillä sopimus,
jonka mukaan hän olisi sitoutunut näyttelemään Kööpenhaminan
Kansanteatterissa. Lopullisesti hän kuitenkin kiinnittäytyi Dagmar-
teatteriin, johon hän sitten kuului koko jäljellä olevan
Kööpenhaminan-aikansa. Jo ennen vuodenvaihdetta hän näytteli
nimiosaa Sardoun »Andreassa», jossa arvostelu mainitsee hänen
olleen liian pateettisen ja liian voimakkaan. Sitten hän sai
suoritettavakseen »Per Gyntissä» Aasen, joka sopi hänelle vielä
vähemmän ja jota hän ei kyennyt esittämään hartaudella ja
antaumuksella: hän purskahti tahtomattaan nauruun, kun Per
kappaleen alussa jutteli Aaselle valheitaan, ja kuolinkohtausta
sanotaan häirinneen Ida Aalbergin valittelujen ja ähkymisen.
Edelleen hän kevätkaudella 1886 näytteli nimiosia »Jane Eyressä»
ja Sardoun »Fernandessa» sekä vähäisempiä tehtäviä Blumenthalin
»Isossa kellossa» ja Feuillet'n »Sfinksissä».

Toukokuussa 1886 Ida Aalbergilla oli lahjanäytäntö Dagmar-


teatterissa. Hän näytteli, kokeillen ensi kertaa tanskan kielellä,
Girardinin »Erään naisen rangaistuksessa» ja esitti, suomeksi,
Ofelian mielipuolisuuskohtauksen. »Tilskueren» kiittää hänen jaloa
surun tulkintaansa edellisessä, uudenaikaisessa kappaleessa, mutta
merkitsee Ofelia-suorituksen vanhanaikaiseksi klassillisuudeksi,
deklamatsioninumeroksi, joka oli vailla yritystäkään yksilöittämään
esitettävää henkilöä. »Erään naisen rangaistuksen» vuoksi lehti
täydestä sydämestään toivoo, ettei synnyinmaa vaatisi takaisin Ida
Aalbergia, ja lausuu hänet tervetulleeksi syksyllä tanskalaiselle
näyttämölle.

Dagmar-teatterin johtaja Th. Andersen toivoi näytäntökautena


1886—1887 voivansa kehottaa teatterinsa taiteellista tasoa. Paitsi
Ida Aalbergia hän aikoi kiinnittää omaan näyttämöönsä ruotsalaisen
August Lindbergin ja esittää suurta klassillista ohjelmistoa.
Kuninkaallinen teatteri oli juuri kadottanut etuoikeutensa sekaantua
muiden näyttämöiden kappaleiden valintaan. Andersen ei kuitenkaan
saanut Lindbergiä, mutta Ida Aalbergin tehtäväksi tuli seuraavaksi
näytäntökaudeksi hyvin oppia tanskan kieli. Hän lupasi sen tehdä —
hän oli kieliin nähden parantumaton optimisti — ja saapui kesällä
Suomesta, missä hän sekä Helsingissä että maaseutukaupungeissa
oli saavuttanut suurenmoisen menestyksen — ennen varsinaisen
sesongin alkua Kööpenhaminaan. Neljä tuntia päivässä hän istui
kielimestarinsa O. Mellerin parissa, lueskeli ja harrasti. Tähän aikaan
hänen ruotsinkielisissä kirjeissään alkaa vilistä tanskalaisia sanoja;
todennäköisesti hänen puheensakaan ei enää ollut »Janakkalan
ruotsia», kuten Kaarlo Bergbom on kyynillisesti sanonut, vaan
jonkinlaista sekasotkua. Näyttämöharjoituksista Otto Borchsenius on
kirjoittanut: »Johtaja ja vastanäyttelijät korjailivat väsymättä hänen
virheellisiä korostuksiaan, mutta vaikeudet olivat toivottoman
suuret.»

Dagmar-teatterin johtaja ei kyennyt toteuttamaan toivomuksiaan


korkeaan ohjelmistoon nähden. Heti ensimmäinen osa, jonka Ida
Aalberg syksyllä 1886 näytteli, ei ollut Goethen eikä Shakespearen
draamallisia luomia, vaan oli se edelleen Sardcuta. Se oli tietysti
pettymys Ida Aalbergille, jonka voimat ja tekniikka olivat kasvaneet
Kaarlo Bergbomin suosiman ohjelmiston tehtävissä.

Sardoun »Odetten» esityksestä Edvard Brandes kirjoitti


»Politikenissa»:

»Rva Olga Nielsenin luopuminen on siirtänyt pääroolin nti


Aalbergin käsiin. Hän työskentelee tämän näytäntökauden alussa
epäedullisissa olosuhteissa. Hänen pyrkimyksensä tanskankielen
täydelliseen hallitsemiseen kysyy niin paljon työtä ja voimia, että
näyttelijättären on mahdotonta vapaasti käyttää kaikkia muuten
hänen vallassaan olevia taiteellisia välineitä. Hän taistelee alituisia
yhä vain uudistuvia vaikeuksia vastaan: jos hänen on päättäminen
vaikkapa vain siitä, sopiiko se tai se äänenkorko kuvaamaan sitä tai
sitä runoilijan ajatusta, on hänen ennen kaikkea tutkiminen, miten
tanskalainen siinä kohdassa sanat lausuisi. Miten helposti
syntyykään tässä epävarmuutta ja kuinka harvoin tapahtuukaan, että
tapaa juuri oikean tunnetta kuvaavan äänivivahduksen!

Mutta hämmästyttävää on huomata, mitä nti Aalberg tämän


poistamattoman painon alaisena saapi toimeen. Nyt jo on suuri
edistys huomattavissa siitä, kun hän ensi kertaa esiintyi tanskaksi
näytelmässä »Naisen rangaistus». Odetten repliikit näyttelijätär
lausuu sujuvasti ja sattuvasti.

Itse rooli ei ole aivan hänelle sopiva. Hänen taiteilijaluonteensa on


sellainen, että hän paremmin voi kuvata niitä naisia, joille tehdään
väärin, kuin niitä, jotka itse ovat syypäät heitä kohtaavaan
onnettomuuteen. Nti A. on näyttämöllä tyynen kopea taikka kärsivän
loukattu; kun hänen tulee olla keikaileva, on hän pikemmin hellä; kun
hänen tulee olla viehättävä, näyttää hän mieluimmin naivilta.
Keikaileva ja kokenut Odette, joka on kaiken häveliäisyytensä
kadottanut, ei siis ole hänen osiansa, koska hän kernaimmin esiintyy
verhottuna hienoon neitsyen huntuun.

Nti Aalbergia auttoi hänen intelligenssinsä voittamaan roolin


vaikeudet. Odetten suru ja tuska esiintyi kenties selvemmin kuin
huikentelijan kuva kolmannen näytöksen alussa, sen sijaan oli sen
loppukohtaus varsin oivallinen.

Siinä molemmat aviorikkojat tapaavat toisensa monivuotisen eron


jälkeen. Siinä näytti nti Aalberg hyvin hienosti niitä vaihtelevia
mielenliikutuksia, joita Odette osoittaa kiukkuisesta katkeruudesta
jäykkään raivoon saakka. Se oli selvää, voimakasta ja jaloa
näyttelemistä ilman teeskentelyä ja joutavuutta.

Niinpä nti Aalberg neljännessä näytöksessä myöskin karttoi


liiallista itkuisuutta kohtauksessa äidin ja tyttären välillä. Hän näytteli
tasaisesti ja luonnollisesti sitä lumoavaa rakkautta, joka Odetten
sielussa herää. Ja kun hän lähtee pois ja tyttären kysymykseen,
koska he taas tapaavat, vastaa: »Ei täällä, kenties muualla», ei nti A.
huonojen näyttelijäin tavalla kääntänyt silmiänsä taivaaseen:
ainoastaan kuolon surullisuuden noissa sanoissa antoi hän
uudestaan kaikua.»

Samassa »Politiken» lehdessä on toinenkin arvostelu, jonka alla


on nimi
»Per Anden» ja jossa Ida Aalbergista lausutaan:

»Odetten näytteleminen eilen illalla oli kaunis voitto nti Aalbergille.


Yleisö huusi hänet esiin joka näytöksen jälkeen. Elleivät
kööpenhaminalaiset nykyisin olisi niin epäluotettavia teatteriasioissa,
voisi ennustaa tuolle ei aivan tuntemattomalle kappaleelle koko
sarjan näytäntöjä sen uudessa fennomaanisessa esitysmuodossa.
Jättiläisruusuvihkon, vähintään 3 jalkaa läpimitaten, nti Aalberg sai
maanmiehiltään, ja leveihin suomenvärisiin nauhoihin oli painettu
tällainen salaperäinen kirjoitus: »Tervehdys Suomenmaalta.»

Ida Aalbergilla ei, kuten Kaarola Avellan on hänestä sanonut, ollut


kieliopillista älyä. Mutta hänellä ei ollut myöskään hyvää kielikorvaa,
hän ei ollut niitä naisia, jotka suurella helppoudella oppivat
lavertelemaan vierailla kielillä. Jo syksyllä 1886 tanskalainen
sanomalehtiarvostelu alkaa hermostua hänen kielenkäyttönsä
johdosta. Kaikkien tunnustavien sanojen ohella annetaan huomautus
huonosta kielestä yhä ankarammassa muodossa. Niinpä »Politiken»
kirjoittaa hänen esiinnyttyään Margitina »Solhaugin pidoissa»:

»Katsoja saa vaikutelman, jonka ehkä saisi, jos kuulisi taiturin


soittavan leikkiviululla Beethovenia. Neiti Aalbergin soitin tärvelee
häneltä sekä pienet että suuret vaikutukset. Hänen pitää täysin oppia
tanskaa ennenkuin hänestä tulee tanskalainen näyttelijätär, ja on
parasta, että hän malttaa odottaa, ennenkuin uudestaan esiintyy.»

»Tilskueren» kirjoittaa samasta osasta:

»Hänen kielenkäyttönsä on murskannut kaikki toiveet saada


hänestä lähitulevaisuudessa tanskalainen näyttelijätär. Totta
puhuaksemme hänen rouva Margitissaan tuskin oli ainoatakaan
tanskalaista korostusta, myöhemmät näytännöt olivat siinä
suhteessa yhtä huonoja kuin ensimmäinenkin.»

Jouluntienoissa johtaja Andersen asetti näyttämölle kevyen


»Maasotilas» nimisen koristuskappaleen. Se saavutti niin suuren
yleisömenestyksen, ettei näyttänyt tarpeelliselta pitkiin aikoihin ottaa
esitettäväksi uutta ohjelmistoa. Raivoissaan työttömyydestään Ida
Aalberg lähti lupaa kysymättä tammikuussa 1887 Suomeen.
Sellainen vierailumatka oli hänelle välikirjassa myönnetty, mutta
ajasta olisi ollut sovittava Dagmar-teatterin johtajan kanssa. Siksi Th.
Andersen julkaisi Kööpenhaminan lehdissä uutisen, että näyttelijätär
oli rikkonut välikirjansa. Tämä palasi loistavalta vierailultaan
Helsingistä takaisin Tanskaan, hän tuli ylpeänä ja ylimielisenä, mutta
kuitenkin näytti sovinto aluksi mahdolliselta. Ida Aalbergilla oli suuri
joukko vaikutusvaltaisia ystäviä, ja hänen asiaansa ajettiin erittäin
kiivaasti Kööpenhaminan lehdissä. »Juriidisen oikeuden varjolla
tehdään usein vääryyttä», kirjoittivat hänen puolustajansa. Ristiriitaa
ei sentään saatu sovitetuksi, ja lopputulos oli, että Ida Aalberg
menetti suurimman osan Dagmar-teatterista hänelle luvattua
palkkaa, joka oli silloin noin 7000 kruunua, ja Th. Andersen erosi
johtajantoimesta hermoheikkona miehenä. — Tässä on vain lyhyesti
kuvattu asia, josta aikoinaan kirjoitettiin hyvin paljon.

*****

Suomalainen teatteri oli kansallisen romantiikan miesten hoivissa.


Radikaalien suosituksella Ida Aalberg lähti Tanskaan, ja kesällä 1885
hän tunsi itsensä, ainakin ajottain, täysin radikaaliksi. Silloin hän,
jonka kirjeissä aikaisemmin on näkynyt, ainakin ajottain, vilpitöntä
Jumalan pelkoa, saattaa kirjoittaa:

»Heinäkuun kuumuus on tylsistyttänyt minut, olen vain märehtinyt


taivaan ja maan välillä ja antanut maailman mennä menojaan.
Tämmöisenä aikana kai vanha englantilainen herra keksi suuren
viisautensa, minusta ainakin tuntuu, että nyt olen lähempänä
Darwinia kuin milloinkaan ennen.»

Radikaalien piiriin Ida Aalberg heti Kööpenhaminaan tultuaan


joutui.
Alkuaikoina olivat hänen ylimpiä ystäviään Brandes-veljekset.
Samoihin aikoihin kuin Ernst Ahlgrenin (Victoria Benedictssonin)
sanotaan riutuneen rakkaudesta pohjoismaisen realismin
herättäjään, Georg Brandesiin, osoitti tämä suomalaiselle
näyttelijättärelle kykyään terävässä leikinlaskussa ja auttoi Dagmar-
teatterin primadonnaa lukemalla hänen kanssaan osat »Erään
naisen rangaistuksessa» ja »Odettessa». Georg Brandesin kirjeistä
näkyy, että hän oli avulias ja suopea Ida Aalbergille. »Olen
uskollinen ystävyydessä», hän kirjoitti tälle vielä vuosia
myöhemminkin, kun Ida Aalberg pyysi häneltä suositusta
saksalaiselle näyttämölle. Viisaan Brandesin kirjeistä ei voi päätellä,
että heidän suhteensa olisi ollut erikoisen intiimi ja läheinen, mutta
eräät Ida Aalbergin lausunnot viittaavat siihen, että Georg Brandes
muodostui hänen vakavimmaksi kokemuksekseen Kööpenhamina-
aikana.

Paljon tunnetumpi oli Ida Aalbergin suhde Edvard Brandesiin.


Tämä järjesteli kaikin tavoin suomalaisen näyttelijättären
teatteriasioita ja vaikutti siihen, että Casino- ja Dagmar-teattereiden
johtajat olivat suosiollisia Ida Aalbergin suunnitelmille. Kun vertaa
Edvard Brandesin ironisesta sävystään huolimatta sangen helliä Ida
Aalbergille kirjoittamia kirjeitä viimeksimainitun samaan aikaan omille
tuttavilleen kirjoittamiin, huomaa, miten suuresti tanskalainen kirjailija
ja sanomalehtimies vaikutti suomalaisen näyttelijättären ajatuksiin ja
sanoihin. Aina Suomeen asti levisi tieto, että Ida Aalbergilla ja
Edvard Brandesilla muka oli hyvin läheinen suhde. Ruotsalainen
Axel Lundegård, joka hänkin usein kävi näinä aikoina
Kööpenhaminassa ja koetti Ida Aalbergin avulla saada siellä
näyttämölle erästä draamaansa, laskee leikillisissä kirjeissään pilaa
tästä suhteesta. »Oi Jumala, kuinka minä kadehdinkaan hänen
menneisyyttään», hän m.m. kirjoittaa Brandesista Ida Aalbergille.—
Kirjeenvaihdosta voi päätellä, että Ida Aalberg ihaili Edvard
Brandesin älyä ja kirjallista häikäilemättömyyttä, mutta että hän
sangen pian alkoi kartella »Politikenin» toimittajaa ja sulki tältä
ovensa niinkuin niin monelta muultakin.

Georg Brandes on kertonut, että Alexander L. Kielland, joka


syksyllä 1885 oleskeli Tanskassa, eräänä iltana hänen luonaan oli
tavannut Ida Aalbergin ja että näyttelijätär heti oli tehnyt kuuluisaan
norjalaiseen voimakkaan vaikutuksen. Jo 1881, kuten Juhani Aho on
muistellut, Ida Aalbergin olemus oli ollut sellainen, että seurassa
kaikkien katseet olivat vartioineet häntä, vaikka hän olisi istunut
kuinka vaiteliaana. Kööpenhaminassa hän jo osasi puhua ja hän
puhui tavallisesti sellaista, mikä erikoisuudellaan hämmästytti ja
tehosi. Niinpä Georg Brandes on ihmetellen muistellut hänen kerran
seurustelussa lausumiaan sanoja: »En halua lainkaan olla
onnellinen, en lainkaan elää idyllisesti, kärsin mitä tahansa, kunhan
vain tulen taiteilijaksi.[19] Näyttelijättären erikoinen olemus ja
erikoiset puheet kai saivat aikaan sen, että Kielland tuli rakkaudesta
sairaaksi. Hän oli kyllä siksi kokenut, ettei hänen Ida Aalbergille
lähettämistään kirjeistä voinut muodostua »Nuoren Wertherin
kärsimysten» toisintoa, mutta ne kykenevät antamaan ilman
kommentaareja hyvän todistuksen Ida Aalbergin vaikutusvoimasta.
Tässä muutamia näytteeksi:

I.

»Kööpenhaminassa 3 p:nä marrask. 85.

Neiti Ida Ahlberg!

— nähtyäni Teidät tuona iltana tri Brandesin luona, halusin ensin


jättää sattuman varaan, saisinko tavata Teitä useammin; mutta
sitten arvelin, että aika on lyhyt ja sattuma oikullinen, ja päätin

You might also like